Preguntas con etiqueta 'known-vulnerabilities'

3
respuestas

¿Aplicaciones Java vulnerables? [cerrado]

Estoy buscando algunas aplicaciones basadas en Java de código abierto / libre y vulnerables. Puede ser una aplicación web, una aplicación de escritorio o cualquier otra. Los necesito para hacer algunos experimentos en mi trabajo de investigación...
hecha 12.09.2012 - 17:29
4
respuestas

La sesión anterior de restauración de Firefox restaura los inicios de sesión autenticados por las sesiones del servidor

En un sitio web que estoy creando cuando inicio sesión, cierro FireFox, abro FireFox e intento volver a ingresar al sitio web. Debo iniciar sesión nuevamente (como se esperaba) PERO si selecciono "Restaurar sesión anterior", vuelvo a iniciar ses...
hecha 04.03.2013 - 19:23
4
respuestas

Explotación de vulnerabilidad en Java

No estoy muy familiarizado con Java, por lo que esta podría ser una pregunta estúpida. En un programa de C puedo encontrar desbordamientos de búfer o puede ser un exploit basado en ROP para ejecutar código personalizado. ¿Cómo se hace en el c...
hecha 09.09.2014 - 21:49
4
respuestas

¿Diskcryptor es realmente seguro?

Diskcryptor es un competidor de código abierto para TrueCrypt para Windows. Tiene una ventaja sobre Truecrypt para el cifrado del sistema, ya que permite más de una partición del sistema cifrada de forma independiente, y es exactamente por eso...
hecha 23.03.2012 - 20:14
4
respuestas

¿Cuál es la mejor manera de explicar (una persona no técnica) el riesgo de filtrar información de la versión?

Me pregunto cuál es la forma más fácil de explicar a una persona no técnica (lea: administración) por qué la pérdida de un número de versión simple se considera innecesaria / un riesgo potencial y debe evitarse. Por ejemplo, fuga de versión a...
hecha 21.06.2016 - 01:50
2
respuestas

¿Cómo puedo reportar un sitio de comercio electrónico en violación de las prácticas de seguridad?

Ordené un producto de un sitio web y encontré que su página de visualización de facturas no está protegida por completo con el identificador de pedido en la cadena de consulta y simplemente incrementando el número expone cada pedido. La informac...
hecha 24.04.2012 - 02:14
2
respuestas

¿Por qué los laboratorios SSL dicen que POODLE se mitiga si un servidor elige RC4?

Siempre pensé que si un servidor admite cifrados SSLv3 y CBC, es vulnerable a POODLE. Pero parece que ese no es el caso. Por ejemplo,
hecha 09.05.2016 - 19:47
2
respuestas

Seguimiento de vulnerabilidad de la biblioteca de software

Estoy buscando mejorar la postura de seguridad de una aplicación web específicamente con respecto a OWASP A9 - Uso de componentes con vulnerabilidades conocidas. ¿Alguien está al tanto de cualquier fuente de datos completa aparte del NVD / CV...
hecha 05.04.2016 - 16:12
2
respuestas

Evernote hackeado: ¿precauciones?

El 2 de marzo de 2013, el sistema de toma de notas digitales Evernote era hacked . Evernote ha forzado nuevas contraseñas y ha lanzado nuevas actualizaciones para Windows, Windows Phone y iOS de su software cliente. Teniendo en cuenta lo q...
hecha 03.03.2013 - 11:59
1
respuesta

¿Cambiar a un nuevo método de cifrado (sin perder datos?)

Supongamos que tiene un sitio web que proporciona algún tipo de servicio. Los usuarios pueden iniciar sesión, pueden almacenar algún tipo de datos y existen varios tipos de cifrado para mantenerlos a salvo. Las contraseñas se escriben con sal y...
hecha 22.04.2013 - 13:38